Formas de fraude con datos, tácticas utilizadas por delincuentes

ciberseguridad, ciberataques

Formas de fraude con datos, tácticas utilizadas por delincuentes, según el Balance de la Dirección de Investigación Criminal e INTERPOL de Colombia, hasta la semana 18 de este año, se han presentado 23.640 delitos cibernéticos en el país.

8.394 de estos fueron hurtos por medios informáticos y semejantes, 4.185 fueron por violación de datos personales, 4.046 fueron accesos abusivos a un sistema informático y 1.752 fueron suplantaciones de sitios web, entre otros.


Banner_frasco-suscripcion-800x250

Las 5 ciudades más afectadas son, Bogotá en un 31%, Medellín en un 8%, Cundinamarca en un 7%, Cali en un 5% y Barranquilla en 4%

Vea: Jóvenes de todo el país impulsan economía popular en Pitch Fest

Teniendo en cuenta que Colombia es uno de los países de Latinoamérica con mayor número de ataques cibernéticos reportados, es necesario que las empresas colombianas mejoren las prácticas para evitar caer en estas trampas, lo pueden hacer educando a sus equipos de trabajo, verificando la autenticidad antes de proporcionar información confidencial y manteniendo un software y los sistemas al día con las últimas actualizaciones en seguridad.

Para esto, ITAC, la compañía colombiana experta en consultoría especializada para prevenir problemas de seguridad informática, identificó cuáles son las tres formas más comunes en las que los delincuentes pueden cometer fraude con los datos de los usuarios o de una empresa, estos son:

Phishing: Los delincuentes utilizan correos electrónicos, mensajes o sitios web falsos que imitan a fuentes legítimas para engañar a los usuarios y obtener información confidencial, como contraseñas y números de tarjetas de crédito.

Ransomware: Esta forma de ataque involucra el uso de software malicioso que bloquea el acceso a los datos o sistemas de una empresa o usuario, y los delincuentes exigen un rescate para restaurar el acceso.

Ingeniería social: Los ciberdelincuentes manipulan psicológicamente a las personas para obtener información confidencial. Pueden hacerse pasar por empleados de una empresa o utilizar tácticas de persuasión para obtener acceso no autorizado a los datos.

Sobre estas amenazas, Carlos Mateus, Director de Desarrollo de Negocio para ITAC añade que “para mitigar riesgos, es fundamental implementar medidas de seguridad que limiten el acceso a archivos planos que contengan datos importantes y en lo posible, automatizar los procesos de intercambio de archivos, reduciendo al máximo la manipulación humana. Al restringir el acceso usando herramientas de protección como el cifrado de archivos, se reducen las posibilidades de manipulación no autorizada de la información.”

Por eso, para proteger los datos y reducir el riesgo de fraude, y así cumplir con las regulaciones y estándares de seguridad aplicables a la industria, las compañías pueden implementar soluciones de seguridad, automatización y cifrado de archivos, por ejemplo, con el software de ITAC SecureFileⓇ, las empresas pueden tener una encriptación avanzada y controles de acceso granulares para proteger los datos durante la transferencia y almacenamiento.

Los datos más susceptibles al fraude, aclarando que suelen ser aquellos que contienen información personal y confidencial, pueden ser: los tipos de información de identificación personal, datos financieros, contraseñas y credenciales de acceso, datos de salud o estrategias comerciales.

Estos tipos de datos son objetivos atractivos para los delincuentes, ya que su robo o mal uso puede conducir a diversos tipos de fraude, como el robo de identidad, fraude financiero o extorsión.

Adicionalmente, la automatización de los procesos de transferencia de archivos emerge como una solución valiosa para garantizar la seguridad y la eficiencia en el manejo de datos. Por esto, las empresas necesitan garantizar una gestión adecuada para proteger adecuadamente la información y evitar posibles consecuencias negativas para las personas y su compañía.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉